image

Cisco geeft cijfers aan eigen beveiligingslekken

donderdag 4 januari 2007, 10:54 door Redactie, 3 reacties

Netwerkgigant Cisco zal in de toekomst haar security advisories van een cijfer voorzien die de ernst en impact van het beveiligingslek weergeeft. Op deze manier kunnen beheerders zien welke lekken de meeste aandacht verdienen. Huidige advisories en ratings geven alleen de ernst van het lek weer, zoals "moderate" of "critical". Het cijfersysteem zorgt ervoor dat de belangrijkste patches als eerst geinstalleerd worden.

"Klanten kunnen nu een cijfer berekenen waarmee ze prioriteiten kunnen stellen gebaseerd op het risico voor een bepaalde omgeving" aldus Russ Smoak van Cisco's security response team. De cijfers worden bepaald aan de hand van het Common Vulnerability Scoring System.

Dit systeem geeft drie cijfers. Een basis cijfer voor de condities die nodig zijn om het lek te misbruiken en de gevolgen van een succesvolle exploit. Een tijdelijk cijfer geeft tijdsafhankelijke informatie weer, zoals hoe eenvoudig het lek te misbruiken is. Als laatste is er nog het omgevingscijfer, waarin de specifieke configuratie en omgeving van de gebruiker wordt meegeteld. Cisco zal alleen de eerste twee cijfers geven.

Reacties (3)
04-01-2007, 14:53 door Anoniem
Net iets teveel... 2 cijfers zou veel overzichterlijker zijn.

# cijfer 1 : het risico van de vulnerability (hoe makkelijk is deze te exploiten
# cijfer 2 : de kans dat je er last van hebt in jouw organisatie

meer is niet nodig. Ik noem maar wat, stel dat er een bug zit in Cisco IOS
waarmee Dot 1 q gedossed kan worden. Als je geen channeling of trunks
gebruikt, heb je dus NUL last hiervan. Dan krijg je bijv 9/0, mag je
vermeningvuldigen = 0, dus geen last.
04-01-2007, 15:24 door Anoniem
Door Anoniem
Net iets teveel... 2 cijfers zou veel overzichterlijker zijn.

# cijfer 1 : het risico van de vulnerability (hoe makkelijk
is deze te exploiten
# cijfer 2 : de kans dat je er last van hebt in jouw organisatie

meer is niet nodig. Ik noem maar wat, stel dat er een bug
zit in Cisco IOS
waarmee Dot 1 q gedossed kan worden. Als je geen channeling
of trunks
gebruikt, heb je dus NUL last hiervan. Dan krijg je bijv
9/0, mag je
vermeningvuldigen = 0, dus geen last.
Ik heb op school altijd geleerd dat je niet met nul mag
vermenigvuldigen.
05-01-2007, 11:30 door Anoniem

Ik heb op school altijd geleerd dat je niet met nul mag
vermenigvuldigen.

Dan heb je niet goed opgelet. Delen door nul mag niet, maar
vermenigvuldigen mag wel, maar is niet erg nuttig ;)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.